DDoS 또는 Distributed Denial-Of-Service는 여러 봇넷 시스템이 단일 시스템을 대상으로 플러딩하여 운영을 방해하는 공격입니다. 공격자가 웹 사이트에서 서비스를 중지하려는 시도입니다. 응용 프로그램, 네트워크, 서비스, 장치, 서버 및 소프트웨어 내의 특정 트랜잭션과 같은 모든 서비스에 대한 액세스를 중지하여 관리할 수 있습니다. DoS 공격에서 악의적인 데이터 또는 요청을 보내는 것은 하나의 시스템입니다. DDoS 공격은 여러 시스템에서 발생합니다.
사이버 범죄자는 넘쳐나는 서비스 요청으로 시스템을 익사시킵니다. 공격자는 페이지 액세스 요청으로 서버를 플러딩하거나 너무 많은 쿼리로 시스템의 데이터베이스를 공격합니다. 결과적으로 RAM, CPU, 인터넷 대역폭과 같은 하드웨어 리소스의 임계 용량을 넘어 전체 시스템을 방해합니다. 손실은 서비스의 사소한 중단에서 애플리케이션, 웹사이트 또는 전체 비즈니스와 같은 시스템의 다운타임과 같은 큰 손실에 이르기까지 다양합니다.
DDoS 공격 증상
DDoS 공격은 서버 다운타임, 실제 사용자의 수많은 실제 요청 또는 절단된 케이블과 같은 서비스 문제를 유발하는 악의적이지 않은 활동처럼 보입니다. 따라서 트래픽을 분석하여 공격을 받았는지 여부를 확인해야 합니다.
DDoS 공격 이야기
2000년대 초, Michael Calce(가명 MafiaBoy)라는 학생이 DDoS 공격으로 Yahoo의 서비스를 중단시켰습니다. 또한 그는 CNN, eBay 및 Amazon에 대해 세 번의 성공적인 공격을 심을 수 있었습니다. 최초의 DDoS 공격은 아니었지만 일련의 공격은 많은 관심을 끌었고 전 세계적으로 강력한 비즈니스를 괴롭히기 시작했습니다. DDoS 공격은 일반적으로 강탈, 사이버 전쟁 수행 또는 정확한 보복에 사용됩니다. DDoS 공격은 1000Gbps를 넘어설 수 있는 리소스를 확보하면서 수년에 걸쳐 발전했습니다. 2016년에 데이터 속도가 1.2Tbps로 기록된 유명한 Dyn 공격에 대해 들어 보셨을 것입니다. 이는 최신 봇넷(Mirai Botnet)의 도움으로 가능해졌습니다. 이 공격은 수백만 개의 IP 주소가 서버에서 쿼리를 쏘는 데 사용된 미국 동부 해안 전체를 뒤흔들었습니다. Dyn 공격은 프린터와 카메라를 포함한 100,000개의 IoT 장치에 직접적인 영향을 미쳤습니다. 나중에 이러한 공격은 Netflix, Twitter, Tumblr, Spotify, Reddit, 심지어 Amazon과 같은 서비스를 대상으로 했습니다. 또한 GitHub에서 DDoS 공격이 구현되어 1.35Tbps의 데이터 전송 속도를 기록했습니다. 공격은 대규모였지만 GitHub는 공격에 대처하고 즉시 기능을 사용할 수 있었습니다.
공격을 분석한 결과, 공격자는 공격 효과를 증폭하기 위해 Memcached 서버를 사용하는 것으로 나타났습니다. 이전 공격에 비해 기술이 더 간단했습니다.
Mirai 봇넷 공격과 유사한 WireX라는 또 다른 공격이 보안 전문가에 의해 발견되었습니다. 100개 국가에서 100,000개의 Android 기기를 대상으로 했습니다. 그 이후로 더 많은 DDoS 공격이 다양한 서비스 제공업체를 표적으로 하고 있으므로 이러한 사건에 대한 조사가 필요합니다.
DDoS 공격 도구
공격자는 봇넷을 사용하여 DDoS 공격을 퍼뜨립니다. For those who don’t know about botnets, they are malware-infected devices that are controlled by a botmaster (attacker). DDoS attackers usually chose servers and computers as endpoints to infect. Nowadays mobile and IoT devices are also used to flood the target system. Such devices are used for infecting a single system through mass injection techniques, malvertising attacks and also phishing attacks.
Types of DDoS Attacks
DDoS attacks can be divided into three different classes. They are as follows:–
- Attacks that use huge amount of fake traffic to stop the access to a system. Eg:– spoof-packet flood attacks, UDP and ICMP attacks.
- Attacks that use data packets to victimize the entire network infrastructure or even infrastructure management tools. Eg:– Smurf DDoS and SYN Floods
- Attacks that victimize organization’s application layer and flood applications with malware-infected requests. Therefore, they make online resources unresponsive.
How DDoS Attacks Advanced
Nowadays attackers rent botnets to conduct DDoS attacks. Another advanced called “APDoS- Advanced Persistent Denial-Of-Service” uses different attack vectors in a single attack. This kind of attack affects applications, the database and also the server in a system. Attackers also use the technique of directly affecting ISP to affect maximum number of devices at the same time.
Now DDoS attack has grown into an attack that not just targets a single system but different organizations, suppliers, vendors and business professionals simultaneously. As we all know that no business is more secure than its weakest link, entities such as third parties, employees etc. should be safeguarded.
Technology and strategies have fewer chances of standing against cyber criminals that are refining their DDoS attacks every now and then. However, with the invention of AI, Machine Learning and newer IoT devices being introduced to the world, DDoS attacks will continue to evolve. Attackers will manage to inhibit these technologies in their attacks, which will make attacks deadlier. Nevertheless, DDoS technology will also continue to evolve.